Temario del curso
Reconocimiento y Enumeración Avanzados
- Enumeración de subdominios automatizada con Subfinder, Amass y Shodan
- Descubrimiento de contenido y fuerza bruta de directorios a gran escala
- Identificación de tecnologías y mapeo de superficies de ataque grandes
Automatización con Nuclei y Scripts Personalizados
- Creación y personalización de plantillas Nuclei
- Encadenamiento de herramientas en flujos de trabajo con bash/Python
- Uso de automatización para encontrar activos fáciles y mal configurados
Bypassing Filters and WAFs (Evitar Filtros y WAFs)
- Trucos de codificación y técnicas de evasión
- Identificación y estrategias de bypass para WAFs (Web Application Firewalls)
- Construcción avanzada de cargas útiles y obfuscación
Búsqueda de Vulnerabilidades en la Lógica de Negocio
- Identificación de vectores de ataque no convencionales
- Manipulación de parámetros, flujos rotos y escalada de privilegios
- Análisis de supuestos defectuosos en la lógica del backend
Explotación de Autenticación y Control de Acceso
- Interrupción de JWT (JSON Web Tokens) y ataques de repetición de token
- Automatización de IDOR (Referencia Directa Insegura a Objetos)
- SSRF, redirección abierta y mal uso de OAuth
Bug Bounty a Gran Escala
- Gestión de cientos de objetivos en múltiples programas
- Flujos de trabajo y automatización para informes (plantillas, alojamiento de PoC)
- Optimización de la productividad y prevención del agotamiento
Divulgación Responsable y Mejores Prácticas para Informes
- Redacción de informes de vulnerabilidades claros y reproducibles
- Coordinación con plataformas (HackerOne, Bugcrowd, programas privados)
- Navegación de políticas de divulgación y límites legales
Resumen y Pasos Siguientes
Requerimientos
- Conocimiento de las vulnerabilidades OWASP Top 10
- Experiencia práctica con Burp Suite y prácticas básicas de caza de bugs
- Conocimientos de protocolos web, HTTP y scripting (por ejemplo, Bash o Python)
Audiencia
- Cazadores experimentados de bugs que buscan métodos avanzados
- Investigadores de seguridad y probadores de penetración
- Miembros del equipo rojo y ingenieros de seguridad
Testimonios (4)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática